Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
BRAYAN ROKNEY MARTINEZ VILLATE
CODIGO: 1052406018
GRUPO: 208060_29
Modos de funcionamiento
En modo transporte la carga útil del paquete IP es cifrada y autenticada
el enrutamiento es intacto debido a que no se modifica ni se cifra la
cabecera IP cuando se utiliza la cabecera de autenticación AH las
direcciones IP no pueden ser traducidas lo cual invalida el hash .el modo
de transporte se utiliza para comunicaciones ordenador a ordenador; una
manera de encapsular los mensajes IPSec es el que permite establecer
una comunicación segura punto a punto entre dos host y un canal
inseguro .
El modo túnel todos los paquetes son cifrados y/o autenticados debe ser
encapsulado un nuevo paquete para que funcione el enrutamiento el
modo túnel se utiliza para comunicaciones red a red o comunicaciones
ordenador a red u ordenador a ordenador sobre internet.
Cabecera IPsec AH
AH permite garantizar la integridad sin conexión y autenticación de los
datos de origen de los datagramas IP. Con el cual calcula un Hash
Message Authentication Code (HMAC) a través de algún algoritmo hash
operando sobre una clave secreta, el contenido del paquete IP y las partes
inmutables del datagrama. Este proceso restringe la posibilidad de
emplear NAT, que puede ser implementada con NAT transversal. En IPv4,
los campos de la cabecera IP mutantes (y por lo tanto no autenticados)
incluyen TOS, Flags, Offset de fragmentos, TTL y suma de verificación de
la cabecera. AH opera directamente por encima de IP, utilizando el
protocolo IP número 51.
Next hdr Identifica cuál es el siguiente protocolo, es decir, cual es el
protocolo que será autentificado, cuál es el payload.
AH len El tamaño del paquete AH.
RESERVED Reservado para futuras aplicaciones. Debe estar a 0
Security parameters índex (SPI) Indica los parámetros de seguridad, que
en combinación con los parámetros Ip de la asociación de seguridad del
paquete
Sequence Number Es un número creciente usado para prevenir ataques
por repetición. El número está incluido en los datos encriptados, así que
cualquier alteración será detectada
Authentication Data Contiene el valor de identificación de integridad. Se
calcula sobre el paquete entero, incluidas la mayoría de las cabeceras. El
que recibe calcula otra vez el hash, y si este no coincide, el paquete se
tira.
Los detalles técnicos de IPSec es compatible con Windows 7 , Windows
Server 2008 router cisco Macos y dispositivos IOS este protocolo admite
versiones compatibles para Linux y otros sistemas operativos; el
protocolo principal es el intercambio de claves de internet ike.
El IPSec junto con los protocolos VPN funcionan de la siguiente manera
L2TP/IPSec es un protocolo de túnel programado en la mayoría de los
sistemas operativos y dispositivos listos para VPN por si solo no
proporcionan ningún cifrado, el combinado con IPsec se convierte en la
herramienta ideal para VPN ofrece altas velocidades y niveles
extremadamente altos de seguridad en paquetes de datos utilizando
códigos de encriptado.
IKEv2/IPsec
(Internet Key Exchange Versión 2) fue una unión entre Windows y cisco
compatible con Windows 7 +, iOS y BlackBerry también se han
desarrollado versiones de código abierto para Linux Al igual que L2TP
protocolo de túnel especial para combinar con IPSec su principal punto de
venta son la capacidad de respuesta y flexibilidad IKEv2 se conecta de
una forma automática después de una perdida de señal y manejando los
cambios de la señal.
Ventajas
IPsec es completamente invisible en su funcionamiento por lo
que es la opción ideal para las VPN.
Desventajas